GNU Mailman حتى 2.1 Command الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.1$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في GNU Mailman حتى 2.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Command Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. أسم الثغرة الأمنية هوCVE-2003-0991. لا يوجد أي استغلال متوفر. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في GNU Mailman حتى 2.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Command Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. تم الإعلان عن الثغرة 03/03/2004 من قبل Matt (موقع إلكتروني). يمكن عرض الاستشارة من هنا mail.python.org.

أسم الثغرة الأمنية هوCVE-2003-0991. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.

إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 12473 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 37934. تم تصنيفه ضمن عائلة FreeBSD Local Security Checks. يعمل المكون الإضافي في سياق النوع l. هو يعتمد على المنفذ 0.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.0.14. يوصى بترقية العنصر المتأثر.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 9620), X-Force (15106), Vulnerability Center (SBV-21934) , Tenable (37934).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 37934
Nessus الأسم: FreeBSD : mailman denial-of-service vulnerability in MailCommandHandler (b0e76877-67a8-11d8-80e3-0020ed76ef5a)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53135
OpenVAS الأسم: Debian Security Advisory DSA 436-1 (mailman)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Mailman 2.0.14

الجدول الزمنيالمعلومات

08/02/2004 🔍
09/02/2004 +1 أيام 🔍
25/02/2004 +16 أيام 🔍
03/03/2004 +7 أيام 🔍
03/03/2004 +0 أيام 🔍
23/04/2009 +1877 أيام 🔍
07/05/2009 +14 أيام 🔍
15/10/2014 +1987 أيام 🔍
03/09/2019 +1784 أيام 🔍

المصادرالمعلومات

المجهز: gnu.org

استشارة: mail.python.org
باحث: Matt
الحالة: غير معرفة

CVE: CVE-2003-0991 (🔍)
GCVE (CVE): GCVE-0-2003-0991
GCVE (VulDB): GCVE-100-21602
X-Force: 15106
SecurityFocus: 9620 - GNU Mailman Malformed Message Remote Denial Of Service Vulnerability
OSVDB: 11749 - RHSA-2004-019 update not installed
Vulnerability Center: 21934 - GNU Mailman Prior to 2.0.14 Remote DoS Vulnerability via Malformed E-mail Commands, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/10/2014 03:08 PM
تم التحديث: 03/09/2019 08:57 AM
التغييرات: 15/10/2014 03:08 PM (72), 03/09/2019 08:57 AM (5)
كامل: 🔍
Cache ID: 216:616:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!